Das Fraunhofer-Institut schreckt Anwender von Vista und Windows 7, die ihre Festplatte mit Bitlocker verschlüsseln:
Die Start-PIN beim Einschalten des Computers kann ausgespäht werden - trotz vorhandenem Trusted Computing Modul.
Das klingt furchtbar und wäre es auch - würde sich die vermeintliche Schwachstelle bei näherem Hinsehen auch als eine solche entpuppen.
Schon die einleitende Beschreibung zeigt, dass es hier gar nicht um eine technische Sicherheitslücke geht:
Konkret geht es darum, dass dieser Angreifer den Bootloader manipuliert, so dass es nur noch so aussieht, als würde hier die Bitlocker-PIN abgefragt.
Tatsächlich wird diese aber auf der Festplatte abgelegt und kann von dem Angreifer anschließend ausgelesen werden - dafür braucht er natürlich ein zweites Mal Zugriff auf den entsprechenden Computer.
Ein gemeiner Dieb muss also nur ein Notebook stehlen, die Manipulation durchführen, das Gerät dem Besitzer zurückgeben und es ihm anschließend erneut entwenden - schon hat er Zugriff auf dessen verschlüsselte Daten.
Einfacher geht es kaum, und dass die Schuld hier klar bei Microsoft liegt, dürfte niemand ernsthaft bestreiten wollen .
Fraunhofer SIT - Security Test Lab - Attacking the BitLocker Boot Process
Die Start-PIN beim Einschalten des Computers kann ausgespäht werden - trotz vorhandenem Trusted Computing Modul.
Das klingt furchtbar und wäre es auch - würde sich die vermeintliche Schwachstelle bei näherem Hinsehen auch als eine solche entpuppen.
Schon die einleitende Beschreibung zeigt, dass es hier gar nicht um eine technische Sicherheitslücke geht:
Wieder einmal soll also der physikalische Zugriff eines Unbefugten auf fremde Computersysteme als Beweis dafür dienen, dass das System unsicher ist.Hat ein Angreifer die Möglichkeit, unbemerkt den Computerstart zu manipulieren, kann er an die geheime PIN der Festplattenverschlüsselung gelangen und die verschlüsselten Daten stehlen.
Konkret geht es darum, dass dieser Angreifer den Bootloader manipuliert, so dass es nur noch so aussieht, als würde hier die Bitlocker-PIN abgefragt.
Tatsächlich wird diese aber auf der Festplatte abgelegt und kann von dem Angreifer anschließend ausgelesen werden - dafür braucht er natürlich ein zweites Mal Zugriff auf den entsprechenden Computer.
Ein gemeiner Dieb muss also nur ein Notebook stehlen, die Manipulation durchführen, das Gerät dem Besitzer zurückgeben und es ihm anschließend erneut entwenden - schon hat er Zugriff auf dessen verschlüsselte Daten.
Einfacher geht es kaum, und dass die Schuld hier klar bei Microsoft liegt, dürfte niemand ernsthaft bestreiten wollen .
Fraunhofer SIT - Security Test Lab - Attacking the BitLocker Boot Process